"Make sure DSA signing exponentiations really are constant-time"

Cesar Pereida García, Billy Bob Brumley, Yuval Yarom

Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

49 Sitaatiot (Scopus)
42 Lataukset (Pure)

Abstrakti

TLS and SSH are two of the most commonly used protocols for securing Internet traffic. Many of the implementations of these protocols rely on the cryptographic primitives provided in the OpenSSL library. In this work we disclose a vulnerability in OpenSSL, affecting all versions and forks (e.g. LibreSSL and BoringSSL) since roughly October 2005, which renders the implementation of the DSA signature scheme vulnerable to cache-based side-channel attacks. Exploiting the software defect, we demonstrate the first published cache-based key-recovery attack on these protocols: 260 SSH-2 handshakes to extract a 1024/160-bit DSA host key from an OpenSSH server, and 580 TLS 1.2 handshakes to extract a 2048/256-bit DSA key from an stunnel server.

AlkuperäiskieliEnglanti
OtsikkoCCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security
KustantajaACM
Sivut1639-1650
Sivumäärä12
Vuosikerta24-28-October-2016
ISBN (elektroninen)9781450341394
DOI - pysyväislinkit
TilaJulkaistu - 24 lokak. 2016
OKM-julkaisutyyppiA4 Artikkeli konferenssijulkaisuussa
TapahtumaACM Conference on Computer and Communications Security - Hofburg Palace, Vienna, Itävalta
Kesto: 24 lokak. 201628 lokak. 2016
Konferenssinumero: 23
https://www.sigsac.org/ccs/CCS2016/

Conference

ConferenceACM Conference on Computer and Communications Security
LyhennettäCCS
Maa/AlueItävalta
KaupunkiVienna
Ajanjakso24/10/201628/10/2016
www-osoite

Sormenjälki

Sukella tutkimusaiheisiin '"Make sure DSA signing exponentiations really are constant-time"'. Ne muodostavat yhdessä ainutlaatuisen sormenjäljen.

Siteeraa tätä